Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.BackDoor.2491

Добавлен в вирусную базу Dr.Web: 2019-09-05

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.Backdoor.564.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) c-h####.g####.com:80
  • TCP(HTTP/1.1) hd.a####.com:80
  • TCP(HTTP/1.1) t####.c####.q####.####.net:80
  • TCP(HTTP/1.1) reso####.msg.gl####.####.net:80
  • TCP(HTTP/1.1) sdk.o####.p####.####.com:80
  • TCP(TLS/1.0) t####.c####.q####.####.net:443
  • TCP(TLS/1.0) schedul####.w####.com:443
  • TCP(TLS/1.0) schedul####.shandia####.com:443
  • TCP(TLS/1.0) regi####.xm####.gl####.####.com:443
  • TCP sdk.o####.t####.####.com:5224
  • TCP app.c####.gl####.####.net:5222
  • TCP cm-1####.ig####.com:5227
Запросы DNS:
  • 7j####.c####.z0.####.com
  • app.c####.gl####.####.net
  • black####.w####.com
  • c-h####.g####.com
  • cm-1####.ig####.com
  • co####.w####.com
  • cr####.w####.com
  • dyn.w####.com
  • mo####.w####.com
  • regi####.xm####.gl####.####.com
  • reso####.msg.gl####.####.net
  • s1.w####.com
  • sdk.c####.ig####.com
  • sdk.o####.p####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.net
  • www.shandia####.com
Запросы HTTP GET:
  • hd.a####.com/proton/white-list.json
  • reso####.msg.gl####.####.net/gslb/?ver=####&type=####&conpt=d####&uuid=#...
  • t####.c####.q####.####.net/wis/527/6da7897801dba8c6_96x96.png
  • t####.c####.q####.####.net/wis/527/8e365e0a0fdf914a_96x96.png
  • t####.c####.q####.####.net/wis/527/a7f002b6f600dd88_96x96.png
  • t####.c####.q####.####.net/wis/527/f687243a1941e404_96x96.png
Запросы HTTP POST:
  • c-h####.g####.com/api.php?format=####&t=####
  • sdk.o####.p####.####.com/api.php?format=####&t=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/anr/traces.txt
  • /data/data/####/-1759464798336414808
  • /data/data/####/-1971873514-1337906143
  • /data/data/####/-248991471151937713
  • /data/data/####/-412244070-602110447
  • /data/data/####/-41224407041950989
  • /data/data/####/-805253882569029838
  • /data/data/####/.jg.ic
  • /data/data/####/0480e627f00fc33f28361f3b1bd20d43f5facabfb15f70d....0.tmp
  • /data/data/####/1359497386-1532428533
  • /data/data/####/1567668462309-IS_SILENT.stacktrace
  • /data/data/####/1567668483931-IS_SILENT.stacktrace
  • /data/data/####/1567668491530-IS_SILENT.stacktrace
  • /data/data/####/1567668510344-IS_SILENT.stacktrace
  • /data/data/####/1e7bbfbd339696efab4e6a62c1a4c8aec8a16e6a96bbf89....0.tmp
  • /data/data/####/298a2c092f0cedc1b18254419d8b4ba4addb4bad783bf7d....0.tmp
  • /data/data/####/2CD91DE9A0F1D93BFFAEF848DEF79462
  • /data/data/####/2e5aeabe3c4a058c8b69387da50bb78deedf849ab44ae2e....0.tmp
  • /data/data/####/326977021-1477363862
  • /data/data/####/351fffbb644bb10ae2ef4e0055d5f08407f0f9e88d53fa9....0.tmp
  • /data/data/####/5be9ca84faf424d0f97c4c269c885d90f8870611f0b133f....0.tmp
  • /data/data/####/67baa6edaa4b104b7721e9e305db65b9da4a5acf09ff23f....0.tmp
  • /data/data/####/692307685-2096678983
  • /data/data/####/79d62d67b4f2e7f6021ef668639b01568df590e6c8bfee2....0.tmp
  • /data/data/####/86b9c4d8291f4308164463302729b76c9268c8b38e35c64....0.tmp
  • /data/data/####/89534bac0f9e3d2a6e4e9b5494d0758aeee36b9a3b08e4c....0.tmp
  • /data/data/####/9fe78eeea1cac24558dcd58b17ef10a267ba4a7a8b8b93f....0.tmp
  • /data/data/####/DJCubeCacheFile.xml
  • /data/data/####/MultiDex.lock
  • /data/data/####/XMPushServiceConfig.xml
  • /data/data/####/a27b736f9997009aea7138d2083f8406a6a3ef2a0d70e76....0.tmp
  • /data/data/####/ae4673cda51112c591b32980053f4a5cd78f4ef35fb3e4a....0.tmp
  • /data/data/####/app_preferences.xml
  • /data/data/####/caimiapp_prefile.xml
  • /data/data/####/cc.db
  • /data/data/####/cc.db-journal
  • /data/data/####/com.microfundrn-journal
  • /data/data/####/com.microfundrn;pushservice
  • /data/data/####/com.microfundrn_preferences.xml
  • /data/data/####/com.sensorsdata.analytics.android.sdk.SensorsDataAPI.xml
  • /data/data/####/com.wacai.android.skyline.xml
  • /data/data/####/cpugpuinfo
  • /data/data/####/da3af8751701ec15d22e019bdeb2027c67c1f9193302e55....0.tmp
  • /data/data/####/dianshi.host
  • /data/data/####/dso_deps
  • /data/data/####/dso_lock
  • /data/data/####/dso_manifest
  • /data/data/####/dso_state
  • /data/data/####/eb2cecc0a89e6dc928937ee1a319bc0efcd8d12112feb16....0.tmp
  • /data/data/####/finance_cache_preference.xml
  • /data/data/####/getui_sp.xml
  • /data/data/####/gjj-journal
  • /data/data/####/init.pid
  • /data/data/####/init_c1.pid
  • /data/data/####/journal.tmp
  • /data/data/####/lib.point-journal
  • /data/data/####/libjiagu740635304.so
  • /data/data/####/message.db-journal
  • /data/data/####/mipush.xml
  • /data/data/####/mipush_account.xml
  • /data/data/####/mipush_country_code
  • /data/data/####/mipush_country_code.lock
  • /data/data/####/mipush_extra.xml
  • /data/data/####/mipush_oc.xml
  • /data/data/####/mipush_region
  • /data/data/####/mipush_region.lock
  • /data/data/####/mobclick_agent_cached_com.microfundrn40103
  • /data/data/####/mobclick_agent_user_com.microfundrn.xml
  • /data/data/####/monitor.db
  • /data/data/####/monitor.db-journal
  • /data/data/####/multidex.version.xml
  • /data/data/####/neutron_router_config_v2.json
  • /data/data/####/pref_registered_pkg_names.xml
  • /data/data/####/push.pid
  • /data/data/####/pushSdkFile.xml
  • /data/data/####/pushsdk.db-journal
  • /data/data/####/qihoo_jiagu_crash_report.xml
  • /data/data/####/run.pid
  • /data/data/####/sdk.baa.app.xml
  • /data/data/####/sdk.baa.user.xml
  • /data/data/####/sensorsdata.xml
  • /data/data/####/sharePreferencePatch.xml
  • /data/data/####/sp_client_report_status.xml
  • /data/data/####/sync.xml
  • /data/data/####/tab_finance.png
  • /data/data/####/tab_finance_checked.png
  • /data/data/####/tab_home.png
  • /data/data/####/tab_home_checked.png
  • /data/data/####/tab_loan.png
  • /data/data/####/tab_loan_checked.png
  • /data/data/####/tab_mine.png
  • /data/data/####/tab_mine_checked.png
  • /data/data/####/tab_server.png
  • /data/data/####/tab_server_checked.png
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/upgrade-waxlist.json
  • /data/data/####/wax_to_subject.json
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/data/####/wersdk.xml
  • /data/media/####/.nomedia
  • /data/media/####/app.db
  • /data/media/####/com.igexin.sdk.deviceId.db
  • /data/media/####/com.microfundrn.bin
  • /data/media/####/com.microfundrn.db
Другие:
Загружает динамические библиотеки:
  • c++_shared
  • getuiext3
  • key
  • lf_bankcard
  • lf_idcard
  • libjiagu740635304
  • libreactnativejni
  • mmkv
  • sdk_card
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-ECB-PKCS5Padding
  • RSA-ECB-PKCS1Padding
  • RSA-NONE-OAEPWithSHA1AndMGF1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES
  • AES-CBC-PKCS5Padding
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке